Ver archivo en formato pdf - Ramona
Ver archivo en formato pdf - Ramona
Ver archivo en formato pdf - Ramona
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
54b.qxd 07/04/2006 03:56 p.m. PÆgina 58<br />
PAGINA 58 | CRITICAL ART ENSEMBLE<br />
de oposición nunca se <strong>en</strong>fr<strong>en</strong>tan físicam<strong>en</strong>te unas a otras. Como <strong>en</strong> la<br />
desobedi<strong>en</strong>cia civil, las tácticas básicas son la infiltración y el bloqueo.<br />
Salidas, <strong>en</strong>tradas, conductos y otros espacios clave deb<strong>en</strong> ser ocupados<br />
por la fuerza contestataria para así presionar a las instituciones implicadas<br />
<strong>en</strong> acciones criminales o no-éticas.<br />
Bloquear los conductos de información es lo análogo a bloquear espacios<br />
físicos, sin embargo el bloqueo electrónico puede causar problemas<br />
financieros que seguram<strong>en</strong>te no provoque un bloqueo físico, además<br />
puede ser usado más allá del nivel local. La desobedi<strong>en</strong>cia civil<br />
electrónica es una desobedi<strong>en</strong>cia civil reforzada. Lo que una vez fue la<br />
desobedi<strong>en</strong>cia civil es ahora la desobedi<strong>en</strong>cia civil electrónica.<br />
Los activistas deb<strong>en</strong> recordar que la desobedi<strong>en</strong>cia civil electrónica puede<br />
derivar fácilm<strong>en</strong>te <strong>en</strong> abusos. Los sitios a interv<strong>en</strong>ir deb<strong>en</strong> ser cuidadosam<strong>en</strong>te<br />
seleccionados. Al igual que un grupo de activistas no bloquearía<br />
la <strong>en</strong>trada de urg<strong>en</strong>cias de un hospital, los activistas electrónicos<br />
deb<strong>en</strong> evitar bloquear el acceso a un sitio electrónico que pueda t<strong>en</strong>er<br />
funciones humanitarias similares. Por ejemplo, pongamos que nuestro<br />
objetivo es una compañía farmacéutica abusiva. Habrá que tomar<br />
precauciones para que no se bloque<strong>en</strong> datos que afect<strong>en</strong> a la fabricación<br />
y distribución de medicam<strong>en</strong>tos de absoluta emerg<strong>en</strong>cia que salv<strong>en</strong><br />
vidas (sin importar cuan funestos sean los provechos que la compañía<br />
obti<strong>en</strong>e de su comercio).<br />
Más bi<strong>en</strong>, una vez que la compañía ha sido marcada como objetivo, los<br />
activistas deberían ser sufici<strong>en</strong>tem<strong>en</strong>te listos para seleccionar las bases<br />
de datos de investigación o de patrones de consumo como sitios susceptibles<br />
de ser ocupados. Justam<strong>en</strong>te el t<strong>en</strong>er ocupadas las divisiones<br />
de I+D o de marketing es uno de los desafíos que más caros cuestan a<br />
las empresas. El bloqueo de tales datos dará al grupo de activistas unas<br />
bases desde las que negociar sin perjudicar <strong>en</strong> el proceso a aquella<br />
g<strong>en</strong>te que pueda precisar los medicam<strong>en</strong>tos.<br />
Por lo demás si no se llega a un acuerdo o si se produc<strong>en</strong> int<strong>en</strong>tos de<br />
recapturar los datos por parte de la empresa, una conducta ética exigiría<br />
que no se destruyeran ni dañaran tales datos. Finalm<strong>en</strong>te y aun cuando<br />
pueda resultar tan t<strong>en</strong>tador, no se debe atacar electrónicam<strong>en</strong>te a individuos<br />
(asesinato electrónico) de la compañía, ya sean CEOs, directivos<br />
o trabajadores. No se deb<strong>en</strong> borrar u ocupar sus cu<strong>en</strong>tas bancarias<br />
ni deshacer su crédito. Hay que ceñirse a atacar instituciones.<br />
Atacar individuos sólo satisface ansias de v<strong>en</strong>ganza sin conseguir ningún<br />
efecto sobre la política corporativa o gubernam<strong>en</strong>tal.<br />
Este modelo, aunque parece tan fácil de captar, es aun ci<strong>en</strong>cia ficción.<br />
No existe ninguna alianza <strong>en</strong>tre hackers y organizaciones políticas específicas.<br />
A pesar de que tales alianzas b<strong>en</strong>eficiarían a ambas partes a<br />
través de la interacción y la cooperación, la ali<strong>en</strong>ante estructura de una<br />
compleja división del trabajo manti<strong>en</strong>e a estos dos segm<strong>en</strong>tos sociales<br />
tan separados como podría hacerlo la mejor fuerza de policía. Para hacer<br />
hacking es imprescindible una continua formación técnica que mant<strong>en</strong>ga<br />
las habilidades al día <strong>en</strong> toda su efectividad. Esta premisa educacional